技术_51CTO博客
 1、什么是IPTV     从字面上讲,IPTV就是利用IP方式传输普通的电视节目(因此有时也被称为网络电视),但不同的行业和组织对IPTV的含意却存在不同的理解。     对于IPTV为什么是“TV”,或者说与TV相关的方面主要体现在两个方面:1)IPTV为用户提供的节目是社会广泛熟悉的TV节目,因此是“TV”;2)通过
转载 精选 2010-12-02 23:56:27
960阅读
主要内容介绍:   传统的企业网络安全解决方案 UTM的简介 主要产品介绍 UTM的发展前景    
原创 2009-10-15 15:20:43
706阅读
主要内容介绍:   一。ADN的概念。   二。AND的部署。   三。厂商ADN产品。   四。ADN的发展趋势。
原创 2009-10-15 15:23:44
719阅读
1点赞
1评论
技术人生,人生技术!努力前行中...
原创 2013-11-26 21:42:27
733阅读
   也许从现在开始,一脚迈进IT的门,感受着IT的生生朝气和活力,享受着技术的思想奕奕生光,虽然并不代表要一辈子在IT界混,但是,对于技术,我是迷上了它,可以不陪我一辈子,但是一定会走一阵子,感谢有你,代码的世界,IT,我也来了!    世界本来就很美好,只是更多的美我还没有发现!
原创 2014-02-20 15:00:28
427阅读
1点赞
前言:随着互联网技术的进步,现已衍生出一些基于APP开发的前端框架。只需要一套代码就可以打包基于 安卓和ios系统的APP。哎,好多安卓和ios工程师要下岗啊! 一、为什么要学习mui?  当前三大前端APP主流框架有:mui、ionic、framework7。当然看了数据对比似乎framework7更胜一筹,但是mui学习更简单对后台工程师和全栈来说是福音,更何况是在以前接触过mui的
转载 5月前
65阅读
  TRIM指令是微软联合各大SSD厂商所开发的一项技术,属于ATA8-ACS规范的技术指令。   TRIM是告诉NAND闪存固态存储设备要擦除哪些数据的SATA接口指令。当相关页面的数据可以被覆盖时,操作系统会发给SSD一个TRIM指令。SSD控制器等到主机开始删除和再次写入操作的时候,执行安全擦除操作。因为在写入操作过程中不用花时间去擦除原本的数据,写入速度要快得多。   
Exploring the Limits of Transfer Learning with a Unified Text-to-Text Transformer1910.10683.pdf (arxiv.org)1.Abstract预训练可以让模型学习到可以被迁移到下游任务重的通用能力和知识。在迁移学习中,模型首先在数据丰富的任务上进行预训练,然后在下游任务上进行微调。现存的缺陷:训练结构:近期
目录什么是 EmbeddingItem2vec -- Word2vec 在推荐系统领域的推广Item2vec 的基本原理“广义” 的 Item2vecItem2vec 方法的特点和局限性Graph Embedding -- 引入更多结构信息的图嵌入技术DeepWalk -- 基础的 Graph Embedding 方法Node2vec -- 同质性和结构性的权衡EGES -- 阿里巴巴的综合性
一个BI系统为了满足企业管理者的要求,从浩如烟海的资料中找出其关心的数据,必须要做到以下几步:1)为了整合各种格式的数据,清除原有数据中的错误记录——数据预处理的要求。2)对预处理过数据,应该统一集中起来——元数据(Meta Data)、数据仓库(Data Warehouse)的要求;3)最后,对于集中起来的庞大的数据集,还应进行相应的专业统计,从中发掘出对企业决策有价值的新的机会——OLAP(联
回顾什么是SpringSpring是一个开源框架,2003 年兴起的一个轻量级的Java 开发框架,作者:Rod Johnson 。Spring是为了解决企业级应用开发的复杂性而创建的,简化开发。Spring是如何简化Java开发的为了降低Java开发的复杂性,Spring采用了以下4种关键策略:1、基于POJO的轻量级和最小侵入性编程,所有东西都是bean;2、通过IOC,依赖注入(DI)和面向
PTN技术与OTN技术及MPLS技术 华为作为全球领先的通信技术解决方案提供商,持续推动着通信技术的快速发展。在现如今的数字时代,高效稳定的通信网络已成为各行各业的基础设施,而PTN技术、OTN技术以及MPLS技术成为了华为最为重要的通信技术解决方案之一。 首先,PTN技术(Packet Transport Network)是一种基于包交换的传输技术,它是华为在多年的研发和实践基础上推出的新一
原创 8月前
130阅读
  计算机系统开发安全是永远都不能回避的问题,这里我想写一篇关于计算机安全的笔记,便于我以后相关问题和知识的查找,今天的文章不讲如何去写加密解密程序,而是宏观的介绍加密加密的相关知识,从整体把控加密解密所涉猎的方方面面,我后面博客会讲解java里实现这些算法的方式,本文作为其铺垫。  安全技术的目标:  安全技术的目标包括九个方面,它们分别是:1)    &
一、概述     近年来,随着国民经济的发展和人民认识水平的提高,GIS技术逐步地融入到了政府、企事业单位的日常办公,以及老百姓的衣食住行当中,并开始扮演者越来越重要的角色。同时,用户对GIS系统的要求也逐步地提高,他们已经不仅仅满足于功能性的需求,甚至还更关注于诸如性能、稳定性、安全性等非功能需求。而这些功能和非功能需求在系统实施过程中的平衡本身就是一个极其复杂的系
传统路由器的基本作用是路由计算和包转发,通常基于共享存储器体系结构,采和集中式CPU,即单个CPU(或多个CPU,联结成路由器簇)控制共享总线,连接到多个接口卡上,接口卡包含简单的队列等结构,与CPU通信,通过共享总线实现数据包转发。随着Internet的快速发展和大量新的服务需求的不断出现,对网络的路由和交换性能提出了更高的要求,要同时提高包转发速率和系统的性能,必须对传统路由器与交换设备的设计
转载 精选 2007-03-23 00:46:59
848阅读
1.交换机:1. 工作于二层的硬件设备,交换机每条线路独享总线 三种转发行为:
原创 2022-12-21 10:55:54
205阅读
原创 2023-03-18 11:44:37
159阅读
之前见过好多种-javaagent 参数,比如我们IDEA启动一个类的时候就会有好多的javaagent。 好像又叫探针技术,简单研究下其过程。 Java 5 中提供的 Instrument 包启动时往 Java 虚拟机中挂上一个用户定义的 hook 程序,可以在装入特定类的时候改变特定类的字节码,
原创 2021-12-07 13:44:19
2055阅读
  笔者已经工作了十多年,在这十多年里,笔者在博客上也对自己所学的技术方面的事情记录成了博文。这些博文有些是笔者自己所学所记,有些是将网上的博文进行的转载。在经历了这么多的技术学习之后,笔者将自己的经验记录成了博文,也将自己的这些技术内容进行了整理,针对计算机的软硬件方面的知识进行了整理,形成了本系列的文章。  另一个系列的文章是笔者的管理系列的文章,同样是对笔者自己的管理方面的经验进行了编写。其
原创 2022-07-22 15:15:02
138阅读
笔者已经工作了十多年,在这十多年里,笔者在博客上也对自己所学的技术方面的事情记录成了博文
原创 2022-10-20 09:32:45
89阅读
  • 1
  • 2
  • 3
  • 4
  • 5